999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種面向共享用電的RSA改進(jìn)算法及應(yīng)用方案

2022-02-25 01:40:14峰2王俊龍3李志鵬鵬3譚贛江
測(cè)控技術(shù) 2022年1期

王 軍, 翟 峰2, 王俊龍3, 李志鵬, 李 鵬3, 譚贛江

(1.河南許繼儀表有限公司,河南 許昌 461000; 2.中國(guó)電力科學(xué)研究院計(jì)量研究所,北京 100192;3.國(guó)網(wǎng)河北省電力有限公司,河北 石家莊 050000)

隨著移動(dòng)支付和二維碼技術(shù)的成熟應(yīng)用,用電領(lǐng)域也逐漸引入二維碼和掃碼用電技術(shù)實(shí)現(xiàn)掃碼用電[1]和費(fèi)用結(jié)算[2],使得充電樁、岸電、農(nóng)排和共享電源等用電方式更加靈活便捷,極大地方便了電力用戶,降低了電力公司運(yùn)維管理成本,為共享用電[3]模式的推廣和應(yīng)用提供技術(shù)支撐。

隨著共享用電模式的推廣應(yīng)用,如何保證掃碼用電和支付過(guò)程中的信息安全,已成為制約共享用電模式發(fā)展的關(guān)鍵因素。由于以高級(jí)加密標(biāo)準(zhǔn)、混沌加密[4]為代表的對(duì)稱加密算法[5]依賴于多個(gè)用戶之間的共享密鑰,容易在用戶側(cè)出現(xiàn)密鑰泄露。因此,目前共享用電的信息安全策略多基于非對(duì)稱加密算法,包括RSA算法、背包算法、數(shù)字簽名算法等。其中背包算法安全性較低,容易被破解。數(shù)字簽名算法僅能用于數(shù)字簽名,不能進(jìn)行數(shù)據(jù)加密解密。相對(duì)而言,RSA算法由于其加密函數(shù)求逆的困難性被認(rèn)為是目前最安全的算法之一。但隨著大數(shù)據(jù)分解技術(shù)的不斷研究,RSA算法[6]被破解的概率也越來(lái)越高,在共享用電領(lǐng)域,這直接威脅到用電和支付過(guò)程中的數(shù)據(jù)和通道安全。近年來(lái),針對(duì)RSA算法的安全性改進(jìn)也在不斷推新,但大多圍繞增加大素?cái)?shù)長(zhǎng)度或分解密鑰長(zhǎng)度展開研究,無(wú)法解決算法中數(shù)據(jù)因子被直接攻擊的問(wèn)題。

針對(duì)上述問(wèn)題,筆者提出一種基于ESAM(Embedded Secure Access Module,嵌入式安全控制模塊)芯片的RSA改進(jìn)算法及加密傳輸技術(shù)方案,采用托管密鑰的方式保證掃碼用電過(guò)程中的信息安全,解決了掃碼用電APP的下載安全隱患和結(jié)算信息被篡改、釣魚的難題,對(duì)信息安全的整體防護(hù)提供了有力的支撐。

1 共享用電的安全性保障方案

1.1 共享用電的系統(tǒng)架構(gòu)

系統(tǒng)主要由基于密碼機(jī)的云端主站、動(dòng)態(tài)二維碼生成模塊以及設(shè)備本體(充電樁、農(nóng)排費(fèi)控終端[7]、岸電終端或其他共享用電終端)3個(gè)功能單元構(gòu)成。其中,動(dòng)態(tài)二維碼生成模塊主要由遠(yuǎn)程控制模塊、MCU和安全加解密芯片構(gòu)成。云端主站與動(dòng)態(tài)二維碼生成模塊之間采用電力專網(wǎng)通信,動(dòng)態(tài)二維碼生成模塊與設(shè)備本體之間采用本地通信(見圖1)。

圖1 共享用電的系統(tǒng)架構(gòu)

用戶請(qǐng)求掃碼用電時(shí),動(dòng)態(tài)二維碼生成模塊會(huì)生成用電二維碼訂單信息。使用掃碼APP完成識(shí)別后,訂單信息將分別由APP和動(dòng)態(tài)二維碼生成模塊內(nèi)置的遠(yuǎn)程通信模塊上傳至云端主站。主站校驗(yàn)通過(guò)后產(chǎn)生用電指令,該指令被密碼機(jī)生成的秘鑰加密后送達(dá)動(dòng)態(tài)二維碼生成模塊,后者使用內(nèi)置安全加解密芯片完成解密操作,并最終將指令傳達(dá)至設(shè)備本體,開啟共享用電。

在通信過(guò)程中,動(dòng)態(tài)二維碼生成模塊和主站側(cè)密碼機(jī)內(nèi)嵌的安全ESAM芯片使用改進(jìn)版的RSA算法,實(shí)現(xiàn)本地安全加解密管理。同時(shí),二維碼生成模塊通過(guò)內(nèi)嵌遠(yuǎn)程通信模塊與主站進(jìn)行安全連接、認(rèn)證管理,保證二維碼信息在生成和傳遞過(guò)程中不被篡改和釣魚,并通過(guò)固定接口方式與設(shè)備本體實(shí)現(xiàn)電源取電及本地通信,借助設(shè)備本體實(shí)現(xiàn)二維碼顯示和負(fù)荷控制管理等核心功能。

1.2 安全加解密方案

上述共享用電的系統(tǒng)架構(gòu)主要采用基于ESAM的非對(duì)稱加密方案來(lái)解決APP下載和現(xiàn)場(chǎng)掃碼過(guò)程中信息被篡改的問(wèn)題,該方案采用非對(duì)稱加解密+簽名驗(yàn)簽的方式進(jìn)行統(tǒng)一密碼服務(wù)。使用公鑰加密、私鑰解密、私鑰簽名、公鑰驗(yàn)簽的方式構(gòu)建起共享用電的非對(duì)稱加解密體制,如圖2所示。以公鑰加密,私鑰解密的方式實(shí)現(xiàn)非對(duì)稱加密算法,保障信息的保密性。解密操作僅在可信授權(quán)終端上才能完成,防止加密信息被攔截并破解。私鑰簽名、公鑰驗(yàn)簽用以保障信息的不可抵賴性,有效驗(yàn)證信息的來(lái)源,防止信息在傳輸途中遭到惡意篡改。二者結(jié)合使用提供雙重保證,進(jìn)一步增強(qiáng)共享用電系統(tǒng)的安全性。

具體而言,該方案利用正向分解運(yùn)算量大、逆向運(yùn)算量小的數(shù)學(xué)技巧對(duì)數(shù)據(jù)進(jìn)行加解密處理。在發(fā)送方,對(duì)明文數(shù)據(jù)進(jìn)行公鑰加密形成密文,對(duì)密文數(shù)據(jù)進(jìn)行哈希運(yùn)算形成信息摘要,并通過(guò)私鑰對(duì)信息摘要進(jìn)行加密形成數(shù)字簽名,通過(guò)密文+數(shù)字簽名的方式進(jìn)行數(shù)據(jù)傳輸。接收方接收到密文和數(shù)字簽名后,首先對(duì)密文數(shù)據(jù)進(jìn)行哈希運(yùn)算,獲取信息摘要A,通過(guò)公鑰對(duì)數(shù)字簽名進(jìn)行解密,獲取信息摘要B,對(duì)比信息摘要A和信息摘要B,如果相同,證明接收方的消息真實(shí)有效,否則說(shuō)明數(shù)據(jù)信息被篡改。本方案中的加解密過(guò)程使用到了改進(jìn)后的RSA算法。

1.3 RSA算法改進(jìn)

傳統(tǒng)RSA算法主要包含生成密鑰、數(shù)據(jù)加密算法和數(shù)據(jù)解密算法三部分。

(1)生成密鑰。

① 選取兩個(gè)大素?cái)?shù)α和β,且α≠β,計(jì)算乘積k,表示密鑰長(zhǎng)度。

圖2 非對(duì)稱加解密模型

k=α×β

(1)

② 計(jì)算k的歐拉函數(shù)值。

φ(k)=(α-1)×(β-1)

(2)

③ 選取任意整數(shù)e,滿足1

x≡e-1(modφ(k))

(3)

④ 獲取公鑰為(e,k),私鑰為(x,k)。

(2)數(shù)據(jù)加密算法。

R=Memodk

(4)

(3)數(shù)據(jù)解密算法。

依據(jù)發(fā)送者發(fā)送的密文數(shù)據(jù),接受者可利用式(5)進(jìn)行數(shù)據(jù)解密。

M=Rxmodk

(5)

觀察上述公式可知,x作為解密密鑰,可以利用其完成解密計(jì)算得到明文數(shù)據(jù)。若x被破譯,則整個(gè)加密體系將失效。那么,如果需獲取x,由式(3)可知需先獲取e和φ(k);又由式(2)可知,若需獲取φ(k),則需先獲取α和β;再由式(1)可知,只有對(duì)k進(jìn)行素?cái)?shù)因子分解,才可能獲取α和β。因此在傳統(tǒng)的RSA算法中,如果k被分解,最終會(huì)導(dǎo)致x被成功獲取,進(jìn)而威脅到整體加密算法體系的安全性和可靠性。

由此可知,RSA算法存在密鑰被攻擊分解,造成算法失效的安全風(fēng)險(xiǎn)。筆者基于RSA算法,提出了托管密鑰因子的概念,削弱了RSA算法中被攻擊分解帶來(lái)的安全隱患,進(jìn)而優(yōu)化整個(gè)掃碼用電的安全算法。筆者將改進(jìn)后的算法命名為ERSA算法,具體改進(jìn)措施包括以下兩個(gè)方面。

① 對(duì)素?cái)?shù)α和β進(jìn)行大小比較,產(chǎn)生托管密鑰分散因子,消除帶來(lái)的安全風(fēng)險(xiǎn);

② 在解密算法計(jì)算過(guò)程中增加平方根操作,以對(duì)應(yīng)加密算法中引入托管秘鑰分散因子帶來(lái)的改變。

基于上述分析,ERSA算法主要改進(jìn)包括生成托管密鑰、數(shù)據(jù)加密算法和數(shù)據(jù)解密算法三部分。

(1)托管密鑰算法。

節(jié)段預(yù)制拼裝造橋技術(shù)具有良好的經(jīng)濟(jì)、環(huán)境效益,近年來(lái)得到大力推廣,其核心是通過(guò)體外預(yù)應(yīng)力將預(yù)制節(jié)段“化零為整”。由于體外預(yù)應(yīng)力需通過(guò)錨固塊及轉(zhuǎn)向塊才能將預(yù)應(yīng)力作用傳遞到梁體上,因此,這類橋梁關(guān)鍵構(gòu)造在于預(yù)應(yīng)力鋼束錨固塊及轉(zhuǎn)向塊,在設(shè)計(jì)時(shí)應(yīng)重點(diǎn)考慮。

① 通過(guò)RSA算法式(1)獲取k的值。

③ 比較α、β的大小,根據(jù)結(jié)果在對(duì)應(yīng)約束下計(jì)算托管秘鑰s,且滿足gcd(s,k)=1,進(jìn)而在后續(xù)的加解密算法中代替。

若α>β,則滿足k-α

若α<β,則滿足k-β

④ 將托管秘鑰s代入式(3),可求出x′,則式(3)轉(zhuǎn)變?yōu)?/p>

x′≡e1(modφ(s))

(6)

此時(shí),公鑰為(e1,s),私鑰為(x,s)。

(2)數(shù)據(jù)加密算法。

發(fā)送者通過(guò)公鑰對(duì)明文M進(jìn)行數(shù)據(jù)加密,具體如式(7)。

R′=Me1mods

(7)

(3)數(shù)據(jù)解密算法。

通過(guò)發(fā)送者發(fā)送的密文數(shù)據(jù),接收者依據(jù)式(8)進(jìn)行數(shù)據(jù)解密處理,獲取辛勤工作中明文M。

(8)

根據(jù)上述ERSA算法,托管密鑰獲取、加密算法和解密算法流程分別如圖3~圖5所示。

圖3 ERSA算法托管密鑰獲取流程

圖4 ERSA加密算法流程

圖5 ERSA解密算法流程

在ERSA算法中,攻擊者無(wú)法通過(guò)托管秘鑰s分解得到α和β,繼而無(wú)法計(jì)算得到私鑰x。與此同時(shí),由于托管秘鑰s是在k、α、β所確定的約束范圍內(nèi)選取得到,擁有一定的隨機(jī)性,故攻擊者很難通過(guò)s推算得到k,增大了k被獲取的難度,提升了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

2 基于ERSA算法的二維碼生成方案及其應(yīng)用

2.1 基于ERSA算法的動(dòng)態(tài)二維碼生成方案

將ERSA算法應(yīng)用于二維碼生成方案中,可有效保證信息傳輸?shù)陌踩院涂煽啃?,該方案的核心?nèi)容包括ERSA算法加密及數(shù)字簽名[9]、ERSA算法解密及數(shù)字驗(yàn)簽、生成二維碼編碼和二維碼掃描譯碼四部分,二維碼加密方案如圖6所示。

以充電樁掃碼購(gòu)電為例,介紹ERSA算法應(yīng)用。

① 用戶通過(guò)APP掃碼請(qǐng)求購(gòu)電,主站輸出明文購(gòu)電鏈接,通過(guò)密碼機(jī)的ERSA算法生成公私鑰對(duì),使用公鑰對(duì)輸入的明文數(shù)據(jù)以及交易流水號(hào)、終端編號(hào)、時(shí)間等附加信息一起進(jìn)行加密處理,生成密文數(shù)據(jù)。

② 密文數(shù)據(jù)通過(guò)電力專網(wǎng)傳輸?shù)皆O(shè)備本體內(nèi)的動(dòng)態(tài)二維碼生成模塊,通過(guò)模塊內(nèi)的ERSA的解密算法進(jìn)行數(shù)據(jù)解密。

圖6 二維碼加密方案

③ 動(dòng)態(tài)二維碼生成模塊對(duì)ERSA算法解密的明文數(shù)據(jù)經(jīng)過(guò)數(shù)據(jù)分析、數(shù)據(jù)編碼、數(shù)據(jù)糾錯(cuò)、填充塞模等操作后生成相應(yīng)的二維碼并顯示在終端屏幕上。

④ 用戶掃描后,通過(guò)格式信息識(shí)別、版本信息確認(rèn)、消除塞模、糾錯(cuò)碼字恢復(fù)等二維碼掃描譯碼等操作,最終在用戶手機(jī)端顯示出用電交易頁(yè)面。

2.2 基于動(dòng)態(tài)二維碼的共享用電業(yè)務(wù)流程

基于動(dòng)態(tài)二維碼[8]的共享用電業(yè)務(wù)主要分為下載APP和掃碼用電兩個(gè)步驟,具體流程(圖7)如下。

① 用戶通過(guò)二維碼下載APP業(yè)務(wù)。主站將配置好的APP下載地址通過(guò)密碼機(jī)加密后以密文方式傳輸?shù)奖镜貏?dòng)態(tài)二維碼模塊內(nèi),并通過(guò)內(nèi)置的安全加解密芯片解密后與時(shí)間、終端編號(hào)等信息一起再次加密后生成APP下載地址的動(dòng)態(tài)二維碼,顯示到顯示屏上,供即時(shí)需要的用戶即時(shí)下載、即時(shí)認(rèn)證綁定,保證掃碼用電的及時(shí)性與安全性。

② 用戶掃碼用電業(yè)務(wù)。動(dòng)態(tài)二維碼模塊會(huì)根據(jù)設(shè)備編號(hào)、資產(chǎn)編號(hào)、時(shí)間等自動(dòng)生成用電二維碼訂單信息,內(nèi)置流水號(hào)、設(shè)備信息、位置信息、開始時(shí)間、開始表碼、倍率等信息,供用戶APP安全識(shí)別,并預(yù)授權(quán)一定金額后,生成用電訂單信息,該信息通過(guò)動(dòng)態(tài)二維碼模塊內(nèi)置的遠(yuǎn)程模塊和用戶APP分別安全上送到主站,實(shí)現(xiàn)用電申請(qǐng)。申請(qǐng)通過(guò)后,主站以安全加密方式把用電指令下發(fā)給動(dòng)態(tài)二維碼模塊內(nèi)置的安全加解密芯片進(jìn)行解密,通過(guò)解密后的指令向終端本體下發(fā)合閘指令,則用電開始。在用電過(guò)程中,動(dòng)態(tài)二維碼模塊實(shí)時(shí)監(jiān)測(cè)用電費(fèi)用是否超過(guò)預(yù)授權(quán)金額[10],若超過(guò)則發(fā)出跳閘指令。在無(wú)跳閘情況下,可指導(dǎo)用戶通過(guò)APP發(fā)出用電停止指令,主站接到用電停止指令后,首先通過(guò)密碼機(jī)進(jìn)行加密處理,然后通過(guò)遠(yuǎn)程通信模塊下發(fā)給動(dòng)態(tài)二維碼模塊。模塊接到指令并驗(yàn)證指令的合法性,若合法則通知終端本體跳閘停止用電,結(jié)算費(fèi)用[11],并生成相應(yīng)的用電數(shù)據(jù)信息。本方案通過(guò)動(dòng)態(tài)二維碼模塊上傳至主站,保證掃碼用電時(shí)的用戶、用電、結(jié)算等敏感信息的安全可靠[12]。

圖7 基于動(dòng)態(tài)二維碼的費(fèi)控共享用電流程

3 結(jié)果分析

(1)時(shí)間開銷方面。

在Windows系統(tǒng)下(CPU:8核,內(nèi)存:8 GB)建立的仿真環(huán)境。利用VS 2010開發(fā)環(huán)境設(shè)計(jì)測(cè)試驅(qū)動(dòng),模擬底層驅(qū)動(dòng)和模擬數(shù)據(jù)生成模塊。通過(guò)預(yù)留的調(diào)用接口,分別調(diào)用RSA算法和ERSA算法對(duì)模擬數(shù)據(jù)進(jìn)行加解密。通過(guò)測(cè)試工具IBM Rational Purify Plus對(duì)仿真測(cè)試程序進(jìn)行插裝,監(jiān)測(cè)實(shí)時(shí)產(chǎn)生密鑰用時(shí)及加解密運(yùn)行過(guò)程的時(shí)間效率。

ERSA算法增加了大小判斷,并用托管分散因子代替密鑰及在解密時(shí)增加平方根運(yùn)算。因此,ERSA算法在執(zhí)行用時(shí)上相對(duì)于傳統(tǒng)RSA有所上升。兩種算法經(jīng)過(guò)多次驗(yàn)證后選取三組相同的和經(jīng)典素?cái)?shù),具體見表1。由表1可知,ERSA算法相對(duì)RSA算法的產(chǎn)生密鑰用時(shí)上升9.23%,加解密用時(shí)上升5.69%,總用時(shí)上升7.28%。

表1 RSA與ERSA算法用時(shí)對(duì)比

(2)安全性方面。

由于RSA算法中公鑰和私鑰都包含密鑰長(zhǎng)度k,可以被分解,在公鑰公開的情況下,如果k被破解,私鑰隨之被獲取?;谏鲜龇治?,ERSA算法定義變量s,通過(guò)與取模轉(zhuǎn)換運(yùn)算獲取s,代替k,從而使攻擊者無(wú)法獲取k,有效地提高了算法的安全性。

同時(shí),針對(duì)基于RSA和ERSA算法的共享用電主站和APP采用AppScan、Burpsuite等測(cè)試軟件通過(guò)弱點(diǎn)掃描、信息篡改、滲透攻擊[13]等方法進(jìn)行了安全功能測(cè)試和滲透測(cè)試,測(cè)試項(xiàng)目包括:越權(quán)訪問(wèn)、明文傳輸、SQL注入[14]、敏感信息泄露、數(shù)據(jù)保密性完整性等,具體測(cè)試數(shù)據(jù)如表2所示。由表2可知,基于ERSA算法相對(duì)RSA算法的共享用電系統(tǒng)的滲透測(cè)試問(wèn)題率下降19.04%,功能安全的問(wèn)題率下降17.76%。

表2 安全仿真測(cè)試數(shù)據(jù)

4 結(jié)束語(yǔ)

ERSA算法相對(duì)于傳統(tǒng)的RSA算法在共享用電中的問(wèn)題發(fā)生率平均下降18.28%,安全性和可靠性均有明顯提升,為共享用電規(guī)模化應(yīng)用提供了技術(shù)和安全保證,但其加解密運(yùn)行時(shí)間略有增加,工作效率有所降低,有待進(jìn)一步研究,在保證安全性的情況下,力爭(zhēng)降低運(yùn)行時(shí)間,提高工作效率。

主站蜘蛛池模板: 亚洲高清无码久久久| 国产激爽大片在线播放| 亚洲欧美另类专区| 日韩欧美国产综合| 青草视频网站在线观看| 一本一道波多野结衣一区二区| 国产精品成人久久| 99热国产在线精品99| 免费国产一级 片内射老| 亚洲一区二区精品无码久久久| 91精品专区国产盗摄| 黄色网址手机国内免费在线观看| 她的性爱视频| 手机在线看片不卡中文字幕| 视频一本大道香蕉久在线播放 | 亚洲乱亚洲乱妇24p| 四虎影视永久在线精品| 动漫精品啪啪一区二区三区| 美女高潮全身流白浆福利区| 免费国产无遮挡又黄又爽| 真实国产乱子伦视频| 白浆视频在线观看| 在线观看亚洲精品福利片| 久久精品丝袜高跟鞋| 久久成人18免费| 色噜噜中文网| 国产日韩丝袜一二三区| 国产精品久久久免费视频| 最新国语自产精品视频在| 久久动漫精品| 中文字幕日韩丝袜一区| 亚洲黄色视频在线观看一区| 人禽伦免费交视频网页播放| 九色在线观看视频| 99r在线精品视频在线播放| 四虎成人免费毛片| 亚洲精品中文字幕午夜| 国产国模一区二区三区四区| 天天色天天综合| 日本一区高清| 精品国产免费第一区二区三区日韩| 久久狠狠色噜噜狠狠狠狠97视色| 美女无遮挡拍拍拍免费视频| 精品欧美一区二区三区久久久| 欧美视频免费一区二区三区| 国产一区二区三区在线观看视频 | 老司机aⅴ在线精品导航| 精品人妻无码中字系列| 欧美中文字幕一区| 亚洲成AV人手机在线观看网站| 国产高清不卡视频| 午夜国产小视频| 亚洲最新地址| 69av免费视频| 激情午夜婷婷| 国产精品久久久久久久久久98| 日韩经典精品无码一区二区| 亚洲成人动漫在线观看| 久久香蕉国产线看观看亚洲片| 无码精品国产dvd在线观看9久| 欧美色伊人| 毛片手机在线看| 9久久伊人精品综合| a亚洲视频| 亚洲国产成人精品无码区性色| 国产精品精品视频| 欧美午夜网| 亚洲综合天堂网| 91啦中文字幕| 亚洲福利片无码最新在线播放| 婷婷丁香在线观看| 国产精品高清国产三级囯产AV| 亚洲性影院| 97国产成人无码精品久久久| 亚洲免费人成影院| 精品第一国产综合精品Aⅴ| 国产视频一二三区| 久久中文电影| 日韩精品无码免费一区二区三区| 成年人福利视频| 怡红院美国分院一区二区| 人人妻人人澡人人爽欧美一区|